首页 RSA算法原理

RSA算法原理

举报
开通vip

RSA算法原理RSA算法原理 首页 最新文章 资讯 程序员 设计 IT技术 创业 在国外 营销 趣文 特别分享 更多 > 首页 > 所有文章 > IT技术 > RSA算法原理 RSA算法原理 2013/07/08 | 分类: IT技术 | 6 条评论 | 标签: RSA, 加密, 算法 分享到:85 原文出处: 阮一峰 如果你问我,哪一种算法最重要,我可能会回答“公钥加密算法”。因为它是计算机通信安全的基石,保证了加密数据不会被破解。你可以想象一下,信用卡交易被破解的后果。 进入正题之前,我...

RSA算法原理
RSA算法原理 首页 最新文章 资讯 程序员 设计 IT技术 创业 在国外 营销 趣文 特别分享 更多 > 首页 > 所有文章 > IT技术 > RSA算法原理 RSA算法原理 2013/07/08 | 分类: IT技术 | 6 条评论 | 标签: RSA, 加密, 算法 分享到:85 原文出处: 阮一峰 如果你问我,哪一种算法最重要,我可能会回答“公钥加密算法”。因为它是计算机通信安全的基石,保证了加密数据不会被破解。你可以想象一下,信用卡交易被破解的后果。 进入正题之前,我先简单介绍一下,什么是”公钥加密算法”。 一、一点历史 1976年以前,所有的加密方法都是同一种模式: (1)甲方选择某一种加密规则,对信息进行加密; (2)乙方使用同一种规则,对信息进行解密。 ”(Symmetric-key 由于加密和解密使用同样规则(简称”密钥”),这被称为“对称加密算法algorithm)。 这种加密模式有一个最大弱点:甲方必须把加密规则告诉乙方,否则无法解密。保存和传递密钥,就成了最头疼的问题。 1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为“Diffie-Hellman密钥交换算法”。这个算法启发了其他科学家。人们认识到,加密和解密可以使用不同的规则,只要这两种规则之间存在某种对应关系即可,这样就避免了直接传递密钥。 这种新的加密模式被称为”非对称加密算法”。 (1)乙方生成两把密钥(公钥和私钥)。公钥是公开的,任何人都可以获得,私钥则是保密的。 (2)甲方获取乙方的公钥,然后用它对信息加密。 (3)乙方得到加密后的信息,用私钥解密。 如果公钥加密的信息只有私钥解得开,那么只要私钥不泄漏,通信就是安全的。 1977年,三位数学家Rivest、Shamir 和 Adleman 设计了一种算法,可以实现非对称加密。这种算法用他们三个人的名字命名,叫做RSA算法。从那时直到现在,RSA算法一直是最广为使用的”非对称加密算法”。毫不夸张地说,只要有计算机网络的地方,就有RSA算法。 这种算法非常可靠,密钥越长,它就越难破解。根据已经披露的文献,目前被破解的最长RSA密钥是768个二进制位。也就是说,长度超过768位的密钥,还无法破解(至少没人公开宣布)。因此可以认为,1024位的RSA密钥基本安全,2048位的密钥极其安全。 下面,我就进入正题,解释RSA算法的原理。文章共分成两部分,今天是第一部分,介绍要用到的四个数学概念。你可以看到,RSA算法并不难,只需要一点数论知识就可以理解。 二、互质关系 如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系(coprime)。比如,15和32没有公因子,所以它们是互质关系。这说明,不是质数也可以构成互质关系。 关于互质关系,不难得到以下结论: 1. 任意两个质数构成互质关系,比如13和61。 2. 一个数是质数,另一个数只要不是前者的倍数,两者就构成互质关系,比如3和10。 3. 如果两个数之中,较大的那个数是质数,则两者构成互质关系,比如97和57。 4. 1和任意一个自然数是都是互质关系,比如1和99。 5. p是大于1的整数,则p和p-1构成互质关系,比如57和56。 6. p是大于1的奇数,则p和p-2构成互质关系,比如17和15。 三、欧拉函数 请思考以下问题: 任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系,(比如,在1到8之中,有多少个数与8构成互质关系,) 计算这个值的方法就叫做欧拉函数,以φ(n)表示。在1到8之中,与8形成互质关系的是1、3、5、7,所以 φ(n) = 4。 φ(n) 的计算方法并不复杂,但是为了得到最后那个公式,需要一步步讨论。 第一种情况 如果n=1,则 φ(1) = 1 。因为1与任何数(包括自身)都构成互质关系。 第二种情况 如果n是质数,则 φ(n)=n-1 。因为质数与小于它的每一个数,都构成互质关系。比如5与1、2、3、4都构成互质关系。 第三种情况 如果n是质数的某一个次方,即 n = p^k (p为质数,k为大于等于1的整数),则 比如 φ(8) = φ(2^3) =2^3 – 2^2 = 8 -4 = 4。 这是因为只有当一个数不包含质数p,才可能与n互质。而包含质数p的数一共有p^(k-1)个,即1×p、2×p、3×p、…、p^(k-1)×p,把它们去除,剩下的就是与n互质的数。 上面的式子还可以写成下面的形式: 可以看出,上面的第二种情况是 k=1 时的特例。 第四种情况 如果n可以分解成两个互质的整数之积, n = p1 × p2 则 φ(n) = φ(p1p2) = φ(p1)φ(p2) 即积的欧拉函数等于各个因子的欧拉函数之积。比如,φ(56)=φ(8×7)=φ(8)×φ(7)=4×6=24。 这一条的证明要用到“中国剩余定理”,这里就不展开了,只简单说一下思路:如果a与p1 (b 办法 鲁班奖评选办法下载鲁班奖评选办法下载鲁班奖评选办法下载企业年金办法下载企业年金办法下载 从c求出m。而前面已经说过,要知道d就必须分解n,这是极难做到的,所以RSA算法保证了通信安全。 你可能会问,公钥(n,e) 只能加密小于n的整数m,那么如果要加密大于n的整数,该怎么办,有两种解决方法:一种是把长信息分割成若干段短消息,每段分别加密;另一种是先选择一种”对称性加密算法”(比如DES),用这种算法的密钥加密信息,再用RSA公钥加密DES密钥。 九、私钥解密的证明 最后,我们来证明,为什么用私钥解密,一定可以正确地得到m。也就是证明下面这个式子: ? cd m (mod n) 因为,根据加密规则 ,e ? c (mod n) 于是,c可以写成下面的形式: c = me - kn 将c代入要我们要证明的那个解密规则: (me - kn)d ? m (mod n) 它等同于求证 med ? m (mod n) 由于 ed ? 1 (mod φ(n)) 所以 ed = hφ(n)+1 将ed代入: mhφ(n)+1 ? m (mod n) 接下来,分成两种情况证明上面这个式子。 (1)m与n互质。 根据欧拉定理,此时 φ? m(n) 1 (mod n) 得到 (mφ(n))h × m ? m (mod n) 原式得到证明。 (2)m与n不是互质关系。 此时,由于n等于质数p和q的乘积,所以m必然等于kp或kq。 以 m = kp为例,考虑到这时k与q必然互质,则根据欧拉定理,下面的式子成立: (kp)q-1 ? 1 (mod q) 进一步得到 [(kp)q-1]h(p-1) × kp ? kp (mod q) 即 (kp)ed ? kp (mod q) 将它改写成下面的等式 (kp)ed = tq + kp 这时t必然能被p整除,即 t=t’p (kp)ed = t’pq + kp 因为 m=kp,n=pq,所以 med ? m (mod n) 原式得到证明。
本文档为【RSA算法原理】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_594886
暂无简介~
格式:doc
大小:158KB
软件:Word
页数:15
分类:互联网
上传时间:2017-09-01
浏览量:97